Archivos de la categoría Medios y Hemeroteca

Reseñas, Hemeroteca, Articulos, y aparicion en Medios-Raymond Orta

ESPIONAJE EN LA WEB 2.0 / Entrevista a Raymond Orta

foto-4110140ESPIONAJE EN LA WEB 2.0

29/06/2008
ESPIONAJE EN LA WEB 2.0

El anonimato que permite Internet es explotado por ciberdelincuentes para cometer fechorías que van desde usurpación de identidad y robo de información hasta agresiones sexuales (Archivo)

DANIEL RICARDO HERNÁNDEZ
EL UNIVERSAL

Internet lo aguanta todo. Y si brinda la oportunidad de establecer comunicación sin tener que dar la cara, aguanta aun más. Pero, si se trata de la Web 2.0, plataforma idónea para entrar en contacto con mucha gente, compartir fotos, experiencias y muchas cosas más, las posibilidades se pierden de vista y la convierten en una herramienta vulnerable, ideal para delinquir de distintas maneras.

Facebook, Hi5, MySpace, emblemas rimbombantes de la Web 2.0, no escapan a los tentáculos de mentes inescrupulosas que, bien por diversión o por motivaciones más perversas, capitalizan el boom que causan estas redes y la ciega confianza que suelen depositar en ellas las personas que se suman día a día a la legión de usuarios.

En Facebook, particularmente, son muchos los que caen por inocentes y son presa fácil de espías y usurpadores de identidad. La creación de perfiles falsos, con fotos e incluso datos personales exactos de celebridades, políticos y artistas, es una de las fechorías más comunes. Raymond Orta Martínez, abogado especialista en Derecho procesal, pruebas científicas y seguridad informática, explica que a la luz del marco jurídico venezolano esta práctica es un delito y, como tal, tiene su castigo: «El artículo 12 de la Ley contra Delitos Informáticos establece como delito la falsificación electrónica, que consiste en la creación, modificación, alteración o manipulación de documentos electrónicos en cualquier sistema informático. La condena por estos delitos es prisión de 3 a 6 años con multas adicionales de 300 a 600 unidades tributarias».

Pero la ley tiene mayor alcance. Quien ose hacerse pasar, por ejemplo, por Alicia Machado en Internet, también puede ser calificado y castigado como un espía: «Aquellos que creen perfiles falsos y obtengan información de otros contactos -explica Orta Martínez- podrían incurrir en el delito de espionaje informático, previsto en el artículo 11 de la misma ley, por cuanto al tener el falsificador del perfil acceso a su información personal estaría obteniendo sin su consentimiento datos íntimos y personales, siempre y cuando el nivel de privacidad del usuario esté configurado para ser visto sólo para contactos declarados como amigos en el sistema». Pero sea por diversión o por obtener algún tipo de beneficio económico, este tipo de delitos cibernéticos no siempre quedan impunes. De acuerdo con el jurista «es posible rastrear hasta dar con el paradero del usurpador, porque la tecnología de Internet y los protocolos de comunicación están diseñados para ser rastreados».

Mujeres vulnerables
Según investigaciones llevadas a cabo por Orta Martínez, una de las características que ponen en riesgo la seguridad del usuario de una red social es el indicar si está buscando pareja u otro tipo de relación interpersonal: «El anonimato de la Internet hace muy peligroso este tipo de aventura. Las estadísticas indican que 1 de cada 5 encuentros realizados a través dela red termina con agresiones psicológicas o físicas a mujeres, incluyendo delitos sexuales».

Seguridad real en el mundo virtual
– En caso de ser víctima de usurpación de identidad e incluso de uso y/o alteración de fotos personales sin autorización, el afectado debe contactar inmediatamente a los administradores y responsables del servicio web o red social para denunciar la irregularidad.

– Las denuncias por esos delitos informáticos pueden ser interpuestas en la Fiscalía o en la División contra Delitos Informáticos del Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (Cicpc).

– Mayor información y tips para proteger la integridad y la identidad en redes sociales o en toda Internet se puede consultar a través del sitio en Internet www.informaticaforense.com.

Fuente: http://noticias.eluniversal.com/2008/06/29/qhay_art_espionaje-en-la-web_918930.shtml

delitos informaticos, delitos, internet, ley, raymond orta, martínez, contactos, seguridad, web, rastrear, electrónica, falsificador, perfil, perfiles, falsos, creación, usurpador, facebook

Blindados contra el robo

copy-of-3047031697_c219e43c9cboris-veldhuijzen-van-zanten-flkrBlindados contra el robo

eluniversal.com

Entrevista a Raymond Orta: Blindados contra el robo / Delito cibernético

Hay métodos que inutilizan al teléfono y bloquean el acceso a su data al ser robado

El uso de contraseñas evita que la información contenida en los equipos robados sea utilizada para extorsión. Además es posible inhabilitar el teléfono y así evitar que el ladrón lo venda (Archivo)

Los teléfonos celulares, no importa el modelo ni lo sofisticado o sencillo que sean, son de los botines más preciados por el hampa en Venezuela. Más aún ahora cuando hay una lluvia de promociones que han facilitado la abundancia en la calle de equipos más modernos y vistosos, que le abren el apetito a cualquier malhechor.

Un fenómeno relativamente reciente es la búsqueda muy particular y frenética de una de las vedettes de las telecomunicaciones, el Blackberry. Es común escuchar el hurto y robo del modelo estrella del fabricante canadiense Research in Motion, a plena luz del día y en sitios muy concurridos.

Pero puede ser cualquier equipo la víctima de un delito, no importa si cuesta 30 ó 6.000 bolívares fuertes: los infortunados usuarios, no solamente se quedan sin su preciado teléfono, sino que además pierden data, archivos e información personal valiosa que puede ser totalmente irrecuperable.

Pero más allá del mal momento y de la impotencia que causa el ser una estadística más de los niveles de seguridad del país, hay estrategias clave para proteger la data contenida en el celular e, incluso, para inutilizar al equipo para que no pueda ser aprovechado por nadie, ni siquiera cambiándole el chip.

De acuerdo con Raymond Orta, abogado experto grafotécnico e informática forense, «la primera recomendación es tener el celular con bloqueo automático, principalmente por el robo de llamadas, que es posible por ejemplo en oficinas, que es donde uno suele dejar al teléfono solo. El segundo tema es por robo de información personal, ya que ahora los teléfonos son agendas, contienen archivos, fotos, videos, etc.». Destaca que «si lo tienes bloqueado con su clave y te lo roban, no pueden descargar la información que está en el equipo. Eso es vital porque la información personal en los celulares ha sido utilizada en casos de extorsión y secuestro. La clave no debe ser de un solo dígito, debe ser de por lo menos cuatro números que sea fácil de recordar para el día a día, pero que también sea difícil de descifrar por un tercero».

Código Candado

Orta comenta existe una suerte de candado electrónico que impide la función de comunicaciones del teléfono víctima de robo: «Es un serial , el código IMEI (siglas en inglés de Identidad Internacional de Equipo Móvil), que debemos anotar y guardar pues será útil en caso de robo. Si vas a hacer una denuncia de robo, debes notificar ese código a la compañía de teléfono para que lo deje totalmente inutilizado». Sin embargo, el abogado aclara que hay quienes «han podido hackear y burlar el sistema del código IMEI, y logran que algunos teléfonos reportados como robados funcionen. Tal vez si hubiera una alianza entre todas las operadoras, pudiera ser bloqueado el celular y no le serviría de nada al delincuente». Pero subraya que muchos de los robos los cometen e»para extraer repuestos». Para saber el código IMEI de cada celular sólo hay que marcar *#06# y el número aparece automáticamente en pantalla.

Delito cibernético
– El robo o hurto físico de celulares no es el único delito que implica a estos equipos de telecomunicaciones.

– Existe el «smishing», que según el abogado Raymond Orta «es igual a phishing pero vía mensajes de texto. Los ciberdelincuentes envían mensajes masivos a escala mundial, simulando que vienen de empresas y te piden datos personales fundamentales». Es un delito que ha cobrado fuerza en EEUU.

– Ningún usuario debe responder mensaje de texto alguno en donde se pida información personal.

– Más información sobre seguridad electrónica en el site www.informaticaforense.com

Texto: Daniel Ricardo Hernández

Fecha: 03 de mayo, 2009

Fecha de lectura: 03 de mayo, 2009

Fuente: EL UNIVERSAL
Enlace: http://calidaddevida.eluniversal.com/2009/05/03/ten_apo_delito-cibernetico_1372963.shtml